Contourner HADOPI : Pourquoi et comment.

Le droit sur les libertés fondamentales est de nos jours un acquis dans plusieurs pays de la planète. Le monde est devenu un véritable village planétaire avec l’arrivée de l’Internet.

La liberté d’expression sur la toile est assez révélatrice. Pourtant, beaucoup abusent de leur liberté en téléchargeant illégalement des contenus au mépris des lois et institutions de la République. Les plateformes en la matière pillulent ( Usenetserver, giganews, newshosting).

C’est afin de jouer ce rôle de régulateur entre les utilisateurs et les ayants droit que sont nées des organisations comme la HADOPI.

Qu’est-ce que la HADOPI ?

La Haute Autorité pour la Diffusion des œuvres et la Protection des droits sur Internet est une institution qui mène une double politique de sanction de contenus piratés et de rémunération des ayants droit.

Créée par la loi n°2009-669 du 12 Juin 2009, la HADOPI est une instance de régulation entre les internautes et les détenteurs de copyright.

La Haute Autorité se base sur la loi la loi DADVSI, la directive européenne 2001/29/CE et la loi HADOPI 2 pour lutte contre le téléchargement de torrents et assurer la protection les droits d’auteurs sur Internet.

Comment fonctionne le géant aux pieds d’argile

La technique utilisée est très simple. En cas de détection, un premier avertissement vous est envoyé. L’institution comprend votre égarement et tente de vous ramener sur le droit chemin en vous avertissant.

En cas de récidive, vous recevez une deuxième notification. Cette fois-ci, vous recevez, de l’organisation, un courrier recommandé avec accusé de réception pour vous le signifier.

La troisième phase est une phase administrative et judiciaire qui vous conduit devant les tribunaux en cas de consentement du procureur. Les peines encourues sont très importantes.

Elles peuvent aller de la simple amende à la prison ferme. La HADOPI parvient certes à envoyer des millions d’avertissements voir de notifications, mais les cas pendant devant la justice sont très infimes et ne sont souvent pas concrétisé en condamnation.

De plus, plusieurs moyens de contournement de cette institution existent d’où son appellation de géant aux pieds d’argile. Cette fragilité est donc due à l’utilisation massive des VPN, des Proxys (hidemyass, Nord VPN, VyprVPN).

hadopi-logo-1

Contourner Hadopi par les VPN

Ce qu’il faut comprendre est que la HADOPI nous retrouve à partir de nos Adresses IP. Les VPN sont donc un système de tunneling qui nous permet d’obtenir les adresses de substitution que nous souhaitons pour cacher nos véritables adresses.

Elle emploie aussi la technique du chiffrement pour rendre les contenus invisibles au tiers tout comme nous ne voyons pas une voiture qui passe dans un tunnel.

Avant tous, vous avez besoin de télécharger et d’installer le VPN sur votre ordinateur. Les réseaux privés virtuels vous permettent de créer un point d’ancrage à l’étranger avec une dresse fictive qui vous permet de ne pas être repéré.

À partir de ce nouveau point d’accès, vous pouvez surfer et télécharger tous les contenus désirés. N’étant plus identifié par votre adresse IP locale, vous contournez facilement l’HADOPI.

Vous échappez donc ainsi à la juridiction de votre pays. Il faut noter que les VPN anonymes existent en version gratuite ou payante. Les versions payantes offrent un plus grand confort.

Elle assure une plus grande fluidité et rapidité de votre véritable connexion Internet gratuite comparativement aux versions gratuites qui sont généralement bridées.

open security lock on computer keyboard - computer security breach conceptContourner Hadopi par les Proxy

Le proxy ne nécessite aucune connaissance technique particulière. Freeproxy, Googlebig, pour ne citer que ceux-là sont des versions gratuites de proxy vous permettent de contourner facilement des blocages en vous connectant à d’autres sources que votre FAI.

Il existe des versions payantes comme gratuites de proxy. Une fois le proxy téléchargé et installé sur votre ordinateur, vous devez encore configurer le proxy à l’intérieur du navigateur que vous voulez utiliser pour vous connecter ou tout autre logiciel qui vous permet de naviguer.

Il faut noter que les Proxy ne sont pas adaptés à tous les logiciels. Des applications comme Java, Flash, JS et Active X n’utilisent pas la technologie proxy.

Par conséquent, elles afficheront votre véritable identité. Il existe aussi un risque que les accès obtenus en dehors du proxy puissent révéler votre véritable identité.

Proxy eye with matrix looks at viewer concept.

Contourner Hadopi par les Seedbox

Les Seedbox datent que de l’an 2000. Les Seedbox ne disposent notamment d’aucun programme à installer. Elles permettent le transfert des données par un procédé BitTorrent.

Ils nous immunisent contre les demandes d’identification aux FAI que la HADOPI effectue. Une Seedbox est en réalité un serveur privé qui sert de courroie de transmission à l’échange de données en P2P (Peer to Peer).

Elles s’adaptent à la majorité des systèmes d’exploitation. Les Seedbox agissent comme un boîtier de propagation rapide relié à un réseau de haut débit de près de 100mb/s.

Une Seedbox admet l’utilisation des logiciels liés à BitTorrent. Des applications comme µTorrent, Bittornado peuvent donc être utilisées pour télécharger des films ou autres données lourdes.

Certaines Seedbox vous permettent, en mieux que les VPN, de choisir votre localisation. Les « seedbox » remplacent valablement les proxys.

Elles disposent d’un avantage certain. Elles ne peuvent en aucun cas faire l’objet d’aucune demande d’identification par l’HADOPI pour le moment. Il existe d’autres astuces pour rester anonyme que nous développerons dans des articles ultérieurement.

Le streaming

Le streaming constitue une autre forme de téléchargement des œuvres détentrice de droit d’auteur même si cette dernière n’est pas téléchargée effectivement sur l’ordinateur, elle utilise une mémoire de stockage temporairement pour la lecture.

De nombreux sites proposent le streaming d’œuvres copyrightées et la consommation illégale de films ou de séries via ces sites.

Ces sites se prolifèrent à une vitesse vertigineuse et son aussi un bon moyen de contourner l’HADOPI de manière assez aisée.

Ces sites, payants ou gratuits, s’accaparent des revenus aux ayants droit. Ils apparaissent donc clairement comme illégaux.

En définitive, nous pouvons dire que plusieurs méthodes existent pour contourner la HADOPI. La plus en vue reste sans nul doute les VPN.

Les VPN sont appréciés en vertu de leur facilité d’utilisation et leur compatibilité avec les plates-formes Windows, Mac, Linux et mobiles.

Si vous voulez juste garder votre anonymat, un simple Proxy peut s’avérer nécessaire. Il n’y a pas d’installation à faire, mais juste l’adresse proxy à entrer dans l’ordinateur. Mais nous conseillons d’aller plus loin dans la quete de lasécurité en installant un des meilleurs antivirus du marché (avg, kaspersky, norton)

Désolé, les commentaires sont fermés pour cet article.

Saissez l'offre exclusive de 2 ans de NordVPN
Nord VPN
Nord VPN

Réduction de 66%

3.99 $ par mois
Share This